Checklist cybersécurité pour l’épidémie de CoviD-19

Checklist cybersécurité pour l’épidémie de CoviD-19

Actuellement, les entreprises sont confrontées à un défi sans précédent pour faire face aux nouvelles réalités engendrées par la récente épidémie de coronavirus.

Afin de garantir la sécurité de leurs employés, elles sont contraintes d’accroître leur vulnérabilité aux cyberattaques et aux malwares en raison des la nécessité du travail à distance.

Pour aggraver la situation, les pirates informatiques continuent d’opérer, en exploitant la peur et l’anxiété de nombreuses personnes pendant cette période difficile.

Selon CheckPoint Software, les enregistrements de domaines sur le thème du coronavirus sont 50 % plus susceptibles de provenir d’acteurs malveillants. Les chercheurs en cybersécurité ont identifié plusieurs fausses cartes permettant de suivre en temps réel l’évolution de l’épidémie COVID-19. Ces fausses cartes infectent les ordinateurs des gens avec des malwares lorsqu’elles sont ouvertes.

De la même manière que les responsables de la santé nous rappellent constamment de maintenir une bonne hygiène des mains pendant cette période critique, votre personnel informatique interne doit constamment communiquer l’importance de la cyberhygiène pour protéger les utilisateurs, les appareils et l’entreprise dans son ensemble.

Aujourd’hui, TitanHQ a décidé de créer une liste de mesures de cybersécurité de base qui doivent être appliquées régulièrement et communiquées aux employés.

Lignes directrices sur la sécurité des réseaux de travail à distance

Étant donné que de nombreux employés sont invités à (ou obligés de) travailler à domicile, souvent pour la première fois, il est important de les guider afin de les familiariser avec leur nouvelle réalité.

  • Sensibilisez autant que possible vos employés quant à l’importance de la protection de certains types d’informations de l’entreprise telles que les informations sur les clients et les employés, les secrets commerciaux, la propriété intellectuelle, etc.
    Un filtre de prévention des pertes de données (Data Loss Prevention – DLP) est un excellent outil pouvant être utilisé pour scanner les messages pour rechercher les contenus correspondant aux numéros de cartes de crédit et aux numéros de sécurité sociale.
    À noter que notre solution de sécurité de la messagerie électronique SpamTitan inclut le filtrage DLP.
  • Ne permettez pas le partage d’ordinateurs de travail et d’autres dispositifs. Les membres de la famille ne doivent pas avoir accès à un ordinateur professionnel.
  • Il faut également interdire aux employés de télécharger ou d’enregistrer des informations concernant l’entreprise sur des dispositifs informatiques ou de stockage personnels et dans leur cloud personnel. Vous pouvez créer des politiques via la politique de groupe ou les solutions de codage et de cryptographie (GDR) pour faire respecter cette interdiction.
  • Rappelez aux employés de déconnecter leur ordinateur lorsqu’ils ne l’utilisent pas à la maison. Cela peut sembler évident au travail, mais les utilisateurs peuvent se sentir plus détendus lorsqu’ils sont hors du bureau pendant une période prolongée. Ceci est particulièrement important lorsque vous travaillez dans des lieux publics.

La trilogie de la cybersécurité

La trilogie de la cybersécurité est simple :

  • Chiffrement
  • Protection
  • Mise à jour.

Cette trilogie est très importante lorsque de nombreux employés travaillent à distance.

  • Tous les appareils informatiques mobiles des entreprises devraient être équipés d’un système de chiffrement. Il est facile de faire cela pour les versions professionnelles et éducatives de Windows 10 en activant BitLocker.
    Vous pouvez créer des politiques pour appliquer BitLocker par le biais d’une politique de groupe ou d’une solution de gestion des données (Master Data Management – MDM). Assurez-vous que toutes les applications web et FTP utilisées pour transmettre des données sont chiffrées.
  • Vous devrez peut-être modifier les paramètres de protection des tous les points d’accès, des logiciels de sécurité et des utilitaires Windows Update pour vous assurer que tous les ordinateurs continuent à se mettre à jour quotidiennement lorsqu’ils sont hors site afin de les protéger.
  • Activez les pare-feu locaux pour tous les appareils qui fonctionneront hors site. Le pare-feu Windows Defender peut être activé et configuré par le biais de la politique de groupe ou de votre solution MDM.
  • Demandez aux employés d’informer le personnel approprié en cas de perte ou de vol de leur appareil d’entreprise. Documentez immédiatement l’événement au cas où les régulateurs seraient impliqués et utilisez les capacités de réinitialisation ou de réinitialisation à distance dont vous disposez.

Filtrage de la messagerie électronique et du web

Les solutions de filtrage des e-mails et du web sont essentielles pour protéger vos appareils qui fonctionneront désormais en dehors du périmètre sécurisé.

La plupart des solutions VPN d’entreprise sont dotées d’une passerelle qui force tout le trafic Internet local à passer par le VPN. Cette fonction doit être activée pour les entreprises qui ne disposent pas de capacités de filtrage du web hors site afin de garantir que tous les paquets web sont filtrés avant d’être transmis.

En raison de sa nature isolante, le travail à distance repose fortement sur les communications numériques et les outils de collaboration tels que Slack, Microsoft Teams et Facebook.

Normalement, les organisations bloquent certains de ces sites, alors assurez-vous qu’ils peuvent être ouverts temporairement et en toute sécurité pour assurer le bon fonctionnement de votre entreprise.

  • Il convient de restreindre le nombre de personnes autorisées à effectuer de nouveaux virements à l’étranger et de nouvelles demandes de paiement. Créer une politique qui exige que les employés confirment ces types de demandes pour en vérifier l’authenticité car l’interaction en face-à-face n’est pas possible.
  • Veillez également à fournir des rappels de sécurité quotidiens par e-mail ou par vidéoconférence, par exemple des démonstrations montrant comment inspecter les liens avant de cliquer dessus en vérifiant leur destination URL réelle.
  • Activez des politiques qui désactivent les macros pour tous les produits de la suite Office, sauf pour les utilisateurs spécifiques qui en ont besoin.
  • Formez les utilisateurs à être vigilants et sceptiques à l’égard de tout e-mail lié au coronavirus. Pourquoi ? Simplement parce que des e-mails de phishing concernant les remèdes contre le coronavirus, les remboursements d’impôt covid-19, les demandes de dons et les actualités concernant le coronavirus sont diffusées quotidiennement.

VPN (Virtual Private Network) et RDP (Remote Desktop Protocol)

Configurez les clients VPN (Virtual Private Network) pour qu’ils se connectent automatiquement lorsque l’ordinateur est allumé. Ne dépendez pas des utilisateurs pour se connecter manuellement. Les clients VPN ne doivent pas être installés sur une machine qui n’est pas correctement mise à jour ou protégée.

N’autorisez pas les connexions RDP (Remote Desktop Protocol) depuis l’extérieur. Ces types de connexion sont facilement sondés par les pirates qui peuvent alors lancer des attaques de bourrage d’identifiants. N’autorisez les connexions RDP que depuis l’intérieur du réseau. Cela signifie que toute personne travaillant hors site doit d’abord se connecter au réseau de l’entreprise par le biais d’une connexion VPN.

  • Veillez à créer une zone VPN distincte au sein de votre pare-feu et à mettre en place des politiques de sécurité qui protègent le trafic entrant et sortant.
  • Activez l’authentification multifacteur (AMF) pour vos connexions VPN afin de confirmer l’identité des employés.

Conclusion

Comme la pandémie oblige de nombreux employés à travailler à domicile, votre organisation peut rester productive et sécurisée.

Les travailleurs à distance ont donc besoin d’une communication claire de la part de votre service informatique sur les questions de soutien et de sécurité.

L’essentiel est de ne pas vous précipiter à fournir un accès à distance, au point de négliger la question de cybersécurité. Alors, restez en sécurité et en bonne santé.

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Le télétravail, votre entreprise en parle probablement depuis des années et certains employés se sont renseignés à ce sujet.

De nombreuses entreprises avaient déjà mis en place des programmes de travail à domicile à petite échelle. Dans certains cas, il était tout simplement logique qu’une partie du personnel travaille à distance de façon permanente. Dans d’autres cas, la direction avait autorisé certains employés à travailler à domicile un jour par semaine dans le but d’améliorer le taux de rétention du personnel.

Mais tout a changé en l’espace d’un mois environ et il est peut-être temps de passer aux choses sérieuses. En cette période difficile, notamment à cause du coronavirus, les entreprises doivent encourager, voire forcer leurs employés à travailler à domicile afin de les protéger du virus.

La planification du télétravail est primordiale

Il est facile de se laisser prendre par l’hystérie du Coronavirus, comme en témoignent les rayons vides des épiceries. Comme les choses se vont si vite, votre capacité à vous préparer à un tel évènement est courte. Pourtant, il est impératif de bien planifier la mise en œuvre de votre télétravail et de vous assurer que vous le faites correctement.

Ne vous contentez pas d’envoyer vos utilisateurs travailler à domicile avec leur ordinateur portable en espérant qu’ils vont agir de manière responsable.

En réalité, ils devront sortir des limites de la sécurité de l’entreprise et risqueront de travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger ainsi que leurs appareils pendant une certaine période.

Il leur incombe également de mettre en quarantaine toute apparition de code malveillant en provenance de l’entreprise au cas où les appareils des utilisateurs seraient infectés pendant cette période.

Chaque compte utilisateur auquel est attribué un accès à distance ouvre un point de vulnérabilité supplémentaire. Votre rôle est donc de vérifier que toutes les applications et ressources nécessaires sont accessibles de l’extérieur.

Préparer des fiches de formation

Si vous êtes comme beaucoup d’entreprises qui ont repoussé leur formation à la cybersécurité pour « plus tard », eh bien, sachez que ce « plus tard » doit être aujourd’hui.

Vous devez envisager d’envoyer des rappels quotidiens par e-mail et de courtes vidéos qui enseignent aux employés comment détecter et traiter le phishing et d’autres formes d’attaques d’ingénierie sociale. Les utilisateurs doivent être dissuadés de se connecter à des réseaux publics ou ouverts.

Ceux qui travaillent à domicile devraient être encouragés à créer un réseau distinct chez eux pour isoler davantage leurs données s’ils savent comment faire.

Rappelez à vos employés de ne pas partager leur connexion avec d’autres personnes (même à leur famille) et de télécharger dès à présent tout fichier de travail sur leurs appareils distants ou leur stockage personnel, sauf autorisation de leurs supérieurs.

Créer des points de communication

Une fois que vos employés travaillent à leur domicile, sachez qu’ils vont être seuls là-bas.

Il faut donc leur donner un moyen de se rendre facilement sur place pour répondre à leurs préoccupations et à leurs questions en matière de sécurité. Envisagez également de créer un e-mail facile à retenir, tel que security@companyname.com ou cybersecurity@companyname.com, qu’ils pourront facilement contacter à tout moment en interne.

En outre, veillez à ce que le personnel informatique soit capable de surveiller les e-mails provenant des employés pendant les heures normales d’ouverture de votre bureau.

Cybermenaces liées aux coronavirus

Malheureusement, les cybermenaces liées aux coronavirus ont connu un énorme pic au cours des dernières semaines.

Ces attaques tournent principalement autour du phishing et des malwares et sont de plus en plus sophistiquées. Le fait est que vos employés doivent travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger et de sécuriser leurs appareils pendant cette période de séparation.

C’est là que nos deux technologies deviennent essentielles. Cette année, nous avons constaté une demande massive concernant notre couche de sécurité des e-mails, SpamTitan. Il s’agit d’une solution idéale pour protéger  les étudiants et le personnel des entreprises contre les nouvelles variantes d’attaques de phishing.

Si l’on ajoute à cela notre produit de sécurité DNS basé sur l’intelligence artificielle, WebTitan, on obtient une couche de protection pour tous les étudiants et votre personnel qui permettent de protéger leurs dispositifs connectés à Internet.

En tant que dirigeant d’entreprise, vous devriez donc déployer ces solutions de manière transparente pour vos employés distants.

Basée dans le cloud, SpamTitan Cloud se présente comme une solution puissante de sécurité de la messagerie électronique et protège votre entreprise contre toute une variété des menaces lancées via les e-mails. SpamTitan dispose de capacités avancées de détection des menaces qui lui permettent de reconnaître les menaces connues et les menaces de type « zero-day », le spear phishing, les malwares, les réseaux de botnets et les ransomwares.

SpamTitan  peut également s’assurer que les menaces n’atteignent jamais les boîtes de réception de vos employés. En outre, SpamTitan Cloud peut scanner les messages électroniques sortants pour détecter le spamming et la distribution de malwares, tout en améliorant la protection contre les menaces internes grâce à des balises pour les données sensibles.

WebTitan Cloud est une solution de filtrage DNS qui offre une protection contre les attaques basées sur le web pour les utilisateurs travaillant sur le réseau ou en dehors de votre entreprise. Comme il s’agit d’une solution basée dans le cloud, il n’est pas nécessaire d’acheminer le trafic vers le bureau pour appliquer les contrôles de filtrage.

Comme le filtre est basé sur le DNS, il est possible de fournir un accès Internet filtré à vos employés, sans aucune latence. Des contrôles peuvent facilement être appliqués pour restreindre l’accès à certains types de sites web afin d’empêcher le cyberslacking – c’est-à-dire l’utilisation accrue de l’internet sur les ordinateurs des entreprises par les employés pour leur usage personnel ou pour leur divertissement – et de bloquer les menaces de cybersécurité et les téléchargements de malwares.

Ces deux solutions sont faciles à mettre en œuvre. Elles ne nécessitent aucune intervention d’un responsable informatique au sein de votre entreprise,  et peuvent être configurées pour protéger vos employés en quelques minutes. Elles sont également disponibles en version d’essai gratuite si vous souhaitez évaluer les solutions avant de vous engager dans un achat.

Le cas des VPN

Il est fort probable que vos utilisateurs se connectent à votre réseau d’entreprise par le biais d’un réseau privé virtuel (VPN). De nombreuses entreprises ont réservé le VPN au personnel de support, de sorte que le nombre d’utilisateurs du VPN a été négligeable. Ce nombre va maintenant augmenter de manière spectaculaire. Voici donc quelques éléments que vous devez prendre en considération.

Assurez-vous que votre pare-feu comporte une zone séparée pour le VPN et sécurisée par des règles. Ces politiques devraient restreindre l’accès des appareils distants à des zones désignées. Assurez-vous que tout le trafic passant par cette zone est protégé avec le moteur antivirus du pare-feu et qu’il soit surveillé par son fournisseur d’accès interne.

Pour les ordinateurs portables qui sont inscrits à une solution de gestion de terminaux mobiles (MDM), vous pouvez installer un client VPN via le portail de gestion. Sinon, installez et testez la fiabilité de la solution avant le départ de vos employés.

Chiffrez et protégez toutes les données

Toute machine quittant le périmètre sécurisé de l’entreprise doit être munie d’un dispositif de chiffrement pour éviter la divulgation des données en cas de vol ou de perte de l’appareil. Pour les périphériques Windows 10 fonctionnant sous les éditions Pro, Enterprise et Éducation, cela se fait facilement en activant BitLocker.

Vous pouvez activer BitLocker par le biais de la politique de groupe lorsque le périphérique est encore en cours d’utilisation ou par une solution MDM à distance.

Vous pouvez également envisager une politique qui oblige vos employés à utiliser le stockage dans le cloud qui leur a été attribué, car celui-ci est chiffré et est en conséquence plus sûr.

Activer ou étendre l’AMF

Si vous n’avez pas encore choisi l’authentification multifacteur (AMF), c’est le moment de le faire.

La plupart des systèmes VPN de pare-feu ont des fonctionnalités d’AMF intégrées. Celles-ci devraient être activées pour les services dans le cloud comme Office 365.

Vous devriez même envisager l’AMF pour les conférences web afin d’éviter que les menaces ne tombent sur votre entreprise.

Sécurité de la messagerie électronique et des emails

La messagerie électronique a été le principal mode de diffusion des attaques de malwares et cela ne changera certainement pas.

Comme les gens sont particulièrement vulnérables aux attaques de phishing en temps de crise et d’inquiétude, les attaques concernant le coronavirus vont sans aucun doute augmenter.

Une solution de sécurité des e-mails basée dans le cloud, telle que SpamTitan, est le moyen le plus efficace de protéger les boîtes de réception de vos utilisateurs, qu’ils travaillent sur site ou hors site.

SpamTitan est une solution avancée de filtrage des e-mails qui fonctionne de manière transparente avec Office 365 pour améliorer les taux de détection du spam et pour bloquer davantage les menaces cybercriminelles. SpamTitan utilise des techniques prédictives pour bloquer les nouvelles variantes de malwares, le spear phishing et les attaques de type « zero day » afin d’empêcher ces menaces d’atteindre les boîtes de réception des utilisateurs finaux.

Le coronavirus ne vous exempte pas de l’obligation de conformité

Ce n’est pas parce que vos ordinateurs ont déménagé que vous êtes exemptés de l’obligation de conformité telle que stipulée par l’HIPAA ou le RGPD. Les solutions proposées par TitanHQ vous permettent de trouver un équilibre entre le maintien de la sécurité, la conformité et les exigences de la HIPAA, une loi qui établit la norme en matière de protection des données sensibles des patients.

Nous développons des solutions de sécurité web pour les établissements de santé du monde entier. C’est une excellente alternative si vous travaillez avec une équipe qui intervient dans des domaines clés. Elles vous permettent, par exemple, de vous conformer à la nécessité d’une sécurité robuste, aux exigences en matière de traitement des informations sensibles des patients et à d’autres normes et lois réglementaires.

Les organisations qui doivent se conformer aux règles de conformité sont toujours tenues de respecter les mesures minimales nécessaires lors du traitement des données personnelles des patients, des clients et des tiers. Vous pouvez consulter les sites web des autorités compétentes de votre pays pour obtenir des mises à jour et des conseils.

Enfin, TitanHQ vous recommande de rester vigilants et attentifs quant à la sécurité de vos données sensible pendant cette période difficile. Alors, restez en sécurité !

Protégez-vous votre entreprise contre les menaces liées au web ?

Protégez-vous votre entreprise contre les menaces liées au web ?

Le spam est l’une des méthodes les plus courantes de diffusion de malwares et l’un des meilleurs moyens de lancer une attaque de phishing, permettant aux pirates d’obtenir des informations sensibles telles que les identifiants Office 365. Mais les entreprises doivent aussi se protéger contre d’autres types de menaces liées au web.

Les malwares et les ransomwares sont souvent téléchargés à l’insu de vos employés lorsqu’ils naviguent sur Internet. Les pirates informatiques attaquent constamment les sites web légitimes et téléchargent des contenus malveillants, et les fichiers infectés par des malwares sont souvent hébergés sur des sites de partage de fichiers comme Dropbox ou Google Drive.

De nombreux propriétaires de sites web à fort trafic utilisent des réseaux publicitaires tiers pour générer des revenus supplémentaires. Ils ajoutent des blocs d’annonces à ces sites pour gagner de l’argent grâce au nombre de clics sur les annonces ou au nombre d’impressions de celles-ci.

Les cybercriminels font souvent passer en douce des publicités malveillantes sur ces réseaux, et celles-ci sont affichées sur de nombreux sites web à fort trafic. Les publicités malveillantes sont liées à des sites web hébergeant des kits d’exploitation qui recherchent des vulnérabilités qu’ils peuvent exploiter dans les navigateurs et les plugins. Si une vulnérabilité est découverte, elle leur permet de télécharger des malwares sur les appareils de leurs victimes.

Les e-mails de phishing intègrent souvent une composante web, c’est-à-dire un hyperlien qui renvoie l’utilisateur à un site web hébergeant un kit de phishing. Une solution de sécurité de la messagerie électronique peut ne pas considérer l’hyperlien comme étant malveillant et livrer l’e-mail à l’un de vos employés. Si l’employé en question clique sur le lien, il se peut qu’aucune protection ne soit mise en place pour empêcher l’accès au site malveillant, ce qui permet aux pirates de voler ses informations d’identification.

Ces dernières années, on a également constaté une augmentation des téléchargements de malwares sur les sites de médias sociaux. Des recherches menées par Bromium en 2019 ont montré qu’une entreprise sur cinq avait été victime d’une infection par un malware après que des employés ont visité des sites de médias sociaux. 12 % des entreprises avaient également subi une violation de données à la suite de l’infection par un malware.

Au cours de l’été dernier, une campagne pluriannuelle sur les médias sociaux, baptisée « Operation Tripoli », a été identifiée. Cette campagne visait les utilisateurs en Libye, mais à cause de cela, d’autres utilisateurs de Facebook dans d’autres entreprises ont été infectés par des malwares. Des codes malveillants ont été également insérés dans les images, lesquelles ont été partagées sur Facebook et Facebook Messenger. Ces codes permettaient aux pirates de diffuser des malwares.

Les entreprises sont confrontées à d’autres problèmes liés à l’utilisation des sites de médias sociaux par leurs employés, notamment la perte de productivité importante. Selon une enquête Spiceworks, 28 % des employés des grandes entreprises et 45 % des employés des moyennes entreprises passent quatre heures ou plus par semaine sur le web à des fins personnelles, comme la consultation des sites de médias sociaux. Ladite étude a aussi révélé que 38 % des entreprises avaient connu un incident de sécurité suite à l’utilisation personnelle de l’Internet par leurs employés.

Heureusement, il existe une solution qui bloque les menaces liées au web et qui permet aux entreprises de réaliser d’importants gains de productivité en limitant l’utilisation personnelle de l’Internet. Cette solution est facile à mettre en œuvre. Elle ne requiert que peu de maintenance. De plus, elle est rentable. En effet, il s’agit de WebTitan, une solution de filtrage DNS parfaitement adaptée aux PME et aux fournisseurs de services gérés qui desservent le marché des PME.

WebTitan est une solution de filtrage web 100 % basée dans le cloud. Vous n’avez pas besoin de télécharger un logiciel pour pouvoir la déployer, ni d’investir dans un matériel supplémentaire. Il suffit de pointer votre DNS vers WebTitan et vous pourrez filtrer les contenus web en quelques minutes.

Grâce à WebTitan, vous pourrez bloquer l’accès aux sites web malveillants connus et contrôler les types de fichiers pouvant être téléchargés sur Internet. De plus, vous pourrez bloquer l’accès à certaines catégories de sites web.

Doté d’un système de filtrage très granulaire, WebTitan peut bloquer facilement, et de manière sélective, les contenus web. Cette solution vous permet de bloquer l’accès aux sites de médias sociaux ou simplement à Facebook Messenger si vous le souhaitez. Elle vous permet également d’adopter une politique de filtrage au niveau de votre organisation ; par groupe d’utilisateurs ou pour un utilisateur particulier. De plus, vous pouvez définir des contrôles basés sur le temps, de sorte que certains employés ne puissent pas accéder à Internet que pendant les heures de pause, entre autres.

Une suite complète de rapports vous permet de savoir quels types de sites sont accessibles à vos employés ; quels sont les personnes qui tentent de violer vos politiques d’utilisation de l’Internet et comment vos employés utilisent votre connexion Internet en temps réel.

WebTitan ajoute une couche supplémentaire à vos défenses de sécurité. Il protège votre entreprise contre toute une gamme des menaces liées au web. En bloquant les attaques de phishing et les téléchargements de malwares ; et en vous permettant de réaliser des gains de productivité importants, la solution s’avère très rentable.

Pour en savoir plus sur notre solution de filtrage des contenus web WebTitan, contactez notre équipe dès aujourd’hui.

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

De nouveaux chiffres ont été publiés par le Financial Crimes Enforcement Network (FinCEN) des États-Unis sur les attaques de la messagerie d’entreprise (BEC) en 2018. Le dernier rapport du FinCEN a souligné l’omniprésence de la menace et la possibilité que ces attaques entraînent de graves préjudices financiers.

Les attaques BEC visent à obtenir l’accès à un compte de messagerie professionnelle et à utiliser ce compte pour envoyer des messages à d’autres personnes dans une organisation et aux contacts professionnels de la personne ciblée.

Bien que les comptes de messagerie compromis puissent être utilisés à diverses fins, avec le BEC, l’objectif principal est de convaincre un employé d’effectuer un virement bancaire frauduleux ou d’envoyer des informations sensibles telles que les formulaires W-2 (relevé de salaires et d’impôts) de l’employé.

Des techniques d’ingénierie sociale sont utilisées pour obtenir les références d’un cadre supérieur et convaincre un employé d’effectuer un transfert frauduleux. Bien qu’à première vue, ces escroqueries semblent simplistes, étant donné qu’elles consistent à envoyer un e-mail demandant la réalisation d’un virement bancaire, elles sont souvent très sophistiquées.

Plus de 280 millions d’euros par mois ont été perdus à cause des attaques BEC en 2018

Le rapport du FinCEN montre pourquoi ces attaques en valent la peine pour les pirates. L’année dernière, la valeur moyenne des transactions frauduleuses était d’environ 113 000 euros et plus de 280 millions d’euros par mois ont été perdus à cause des fraudes BEC.

En 2018, le FinCEN a reçu environ 1100 déclarations d’activités suspectes et qui sont attribuables aux attaques BEC. Si on considère le fait que de nombreuses entreprises n’ont pas signalé les atteintes à la sécurité telles que les attaques BEC, les pertes totales pourraient donc être encore plus élevées.

Les attaques BEC sont beaucoup plus fréquentes et les pertes dues à de telles escroqueries ont grimpé en flèche. Le rapport du FinCEN de 2016 avait indiqué qu’au moins 99 millions d’euros ont été perdus à cause des attaques BEC et les pertes liés à de telles escroqueries ont augmenté de 172 % en deux ans seulement.

Au cours des deux dernières années, il y a eu un changement marquant dans les tactiques utilisées par les pirates pour les attaques BEC, ce qui a contribué à augmenter le montant en dollars de chaque transaction frauduleuse. Comme nous l’avons déjà mentionné, l’arnaque consiste à compromettre des comptes de messagerie, qui étaient généralement ceux du chef de la direction ou du chef des finances. Les comptes étaient ensuite utilisés pour envoyer des demandes de virement bancaire. La valeur moyenne des transactions était de 45 000 euros.

Les chiffres de 2018 montrent qu’il y a eu un glissement des attaques à travers lesquelles les pirates se font passer pour le PDG vers des attaques via lesquelles ils se font passer pour des entrepreneurs et d’autres fournisseurs.

Si le compte de messagerie d’un fournisseur est compromis, de fausses factures peuvent être envoyées à toutes les entreprises avec lesquelles il fait affaire.

De plus, le montant typique d’une facture de fournisseur est considérablement plus élevé que le montant de transfert habituellement demandé par les PDG.

Les chiffres du FinCEN montrent que la valeur moyenne des transactions de fausses factures était d’environ 113 000 euros pour les fausses factures des entrepreneurs, ce qui représente environ 67 800 euros de plus que la demande de virement typique d’un PDG.

Les chiffres du FinCEN pour 2017 indiquent que 33 % des attaques BEC impliquaient l’usurpation d’identité du PDG, mais ce pourcentage était tombé à seulement 12 % en 2018. 39 % de toutes les attaques BEC en 2018 impliquaient l’usurpation d’identité d’une entité externe telle qu’un associé d’affaires, un entrepreneur ou un fournisseur.

Comment améliorer les défenses contre les attaques BEC ?

Face à l’augmentation du nombre d’attaques BEC et aux pertes considérables qui y sont liées, les entreprises doivent prendre des mesures pour pouvoir s’en protéger. Pour ce faire, elles doivent améliorer la sécurité de leur système de messagerie et offrir une formation complémentaire à leurs employés.

Les employés doivent être sensibilisés quant au risque que représentent les attaques BEC. Ils doivent également être informés des dernières menaces et apprendre à identifier un e-mail frauduleux. Par ailleurs, il faudrait élaborer et mettre en œuvre des politiques exigeant la vérification de toutes les demandes de virement et de changement de compte bancaire envoyées via les e-mails.

La formation et les politiques de sécurité devraient servir de dernière ligne de défense solide, mais en amont, il est important de bloquer les e-mails frauduleux et de s’assurer qu’ils n’arrivent pas dans les boites de réception des utilisateurs finaux.

Cela nécessite une solution antispam et antiphishing puissante telle que SpamTitan. SpamTitan peut bloquer plus de 99,97 % de tous les spams et e-mails malveillants, ce qui permet de réduire considérablement les menaces lancées via la messagerie électronique.

Pour plus d’informations sur SpamTitan et les autres protections de cybersécurité visant à réduire le risque d’attaques BEC et de phishing, contactez TitanHQ dès aujourd’hui.

Publication d’un correctif pour la vulnérabilité de Microsoft .NET Framework

Publication d’un correctif pour la vulnérabilité de Microsoft .NET Framework

Microsoft a corrigé 27 failles critiques ce mardi, y compris une faille du Microsoft .NET Framework qui est activement exploitée pour télécharger le logiciel de surveillance Finspy sur les appareils fonctionnant sous Windows 10.

Finspy est un véritable logiciel créé par le groupe Gamma basé au Royaume-Uni. Il est utilisé par les gouvernements du monde entier pour la cyber-surveillance. Le logiciel a été téléchargé lors d’au moins deux attaques au cours des derniers mois selon les experts de FireEye, dont la plus récente avait exploité la faille du Microsoft .Net Framework.

L’attaque commence par un e-mail de spam comprenant un fichier RTF malveillant. Le document utilise la vulnérabilité CVE-2017-8759 pour créer un code arbitraire qui installe et exécute un script VB comprenant des commandes PowerShell qui, à son tour, installe la charge utile malveillante.

FireEye suggère qu’au moins une attaque a été menée par un État-nation contre une cible russe. Cependant, les experts de FireEye pensent également que des pirates pourraient aussi utiliser la vulnérabilité pour mener d’autres attaques.

Selon un blog publié mardi dernier, la faille de Microsoft .Net Framework a été détectée et atténuée. Microsoft recommande fortement de télécharger rapidement la dernière mise à jour afin de minimiser l’exposition. Microsoft a annoncé que la faille pourrait permettre à un acteur malveillant de prendre le contrôle total du système ciblé.

Plusieurs failles Bluetooth ont été découvertes et partagées mardi par la société de sécurité Aramis. Elles ont eu un impact sur des milliards d’appareils compatibles Bluetooth dans le monde entier. Les huit failles, appelées BlueBorne, pourraient être utilisées pour mener des attaques de type « Man-in-the-Middle » sur des appareils via Bluetooth, en envoyant du trafic vers l’ordinateur de l’attaquant. Ces failles existent sous Windows, iOS, Android et Linux.

Pour que les failles puissent être exploitées, le Bluetooth devrait être activé pour l’appareil ciblé, bien qu’il ne soit pas nécessaire que le dispositif soit en mode découverte. Un pirate informatique pourrait les utiliser pour se connecter à un appareil – un téléviseur ou un haut-parleur par exemple – et démarrer une connexion à un ordinateur à l’insu de l’utilisateur. Afin de mener l’attaque, il devrait toutefois être physiquement et proche de l’appareil ciblé.

En plus d’intercepter les communications, un pirate informatique pourrait prendre la gestion complète d’un appareil et voler des données ; télécharger des ransomwares ou des malwares ; ou bien de réaliser d’autres activités malveillantes, telles que placer l’appareil sur un réseau de botnets. Microsoft a résolu l’un des bugs des pilotes Bluetooth – CVE-2017-8628 – dans sa dernière série de mises à jour.

L’une des mises à jour les plus urgentes concerne une vulnérabilité d’exécution de code à distance dans NetBIOS (CVE-2017-0161). La vulnérabilité affecte à la fois les serveurs et les périphériques de travail. Bien que l’on ne pense pas que cette vulnérabilité soit actuellement exploitée dans la nature, il est à noter qu’elle peut être exploitée simplement en envoyant des paquets de service de session NetBT spécialement conçus.

L’Initiative Zero Day (ZDI) a déclaré que la faille « est pratiquement vermifuge dans un réseau local. Cela pourrait également cibler de nombreux clients virtuels si les OS invités se connectent tous au même réseau LAN (virtuel) ».

Au total, 81 mises à jour ont été publiées lors du « Patch Tuesday » de Microsoft. Adobe a corrigé huit défauts, dont deux bugs critiques de corruption de mémoire (CVE-2017-11281, CVE-2017-11282) dans Flash Player ; un défaut critique d’analyse XML dans ColdFusion (CVE-2017-11286) et deux défauts d’exécution de code à distance ColdFusion (CVE-2017-11283, CVE-2017-11284) relatifs à la désérialisation des données non fiables.

Top 10 des menaces de cybersécurité pour les PME

Top 10 des menaces de cybersécurité pour les PME

Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.

Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.

Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.

Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.

C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.

Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.

Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.

Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face

Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.

Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.

L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.

1 – Erreur humaine et menaces d’initiés

Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soit les raisons, vos employés sont susceptibles de commettre des erreurs.

Ce que vous devez faire est de réduire limiter les dommages qui peuvent en découler.

L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.

Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.

Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.

Mots de passe

Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.

Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.

Règle du moindre privilège

Cette règle est évidente, mais elle est souvent négligée.

Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.

Bloquez l’utilisation des périphériques USB

Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.

Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.

Surveiller les activités des employés

Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.

Terminer l’accès aux points d’extrémité

Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne sont pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.

Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.

2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale

Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.

L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.

Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.

Vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.

Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25% des e-mails de phishing contournent les défenses antispam d’Office 365.

Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multi-facteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devrait empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.

3 – Malware et Ransomware

Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.

Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.

Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.

Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.

4 – Shadow IT

Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.

Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.

Mais pourquoi cela devrait-il poser problème ?

En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.

De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.

5 – Logiciels non patchés

Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.

Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.

Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.

Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.

Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.

6 – Matériel obsolète

Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.

Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.

Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.

7 – Dispositifs IoT non sécurisés

L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.

Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.

Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.

Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.

Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.

8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public

Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.

Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.

Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.

Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.

La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.

9 – Menaces pour la sécurité des appareils mobiles

Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.

Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.

Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.

Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.

10 – Remote Desktop Protocol (RDP)

Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.

Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.

Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.

Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.

Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.

TitanHQ est là pour vous aider !

TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100% basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.

Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.

Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.